某地级市攻防演练突破边界实战

admin 2024年8月18日14:23:03评论30 views字数 655阅读2分11秒阅读模式

本文由掌控安全学院 - hekai 投稿

Track安全社区投稿~

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

0x1前言

今年某地级市的攻防中,前期通过fofa、google语法、天眼查等待信息收集获取到了某集团的单位后台后台是这样的,当看到这个后台系统时候脸上 不直接也就微笑了起来。最近风声紧,所有厚码希望大家多多理解(我也怕死啊呜呜呜。。),这个文章也是提供思路和实战小细节。
现在该漏洞已经修复整改

某地级市攻防演练突破边界实战

0x2实战细节

正常人看到后台第一反应该就是什么sql注入,爆破登入后台啊等等。这里有个细节,也是个突破点!但是细心的人会发现,登入下面就有个注册功能。。。

通过注册功能任意注册账号,从而成功登入系统后台。

某地级市攻防演练突破边界实战

后台的数据量还是挺多的,然后找上传点尝试上传一句话,在新增上传资料的地方抓包,改后缀名上传一句话

某地级市攻防演练突破边界实战

某地级市攻防演练突破边界实战

成功突破了边界,连接蚁剑,获取到的改机器的很多敏感数据,包括什么身份证,招投标书,会议纪要,中标书等等。

某地级市攻防演练突破边界实战

通过查找数据库配置文件然后连接数据库,发现站库分离,数据库这台服务器有双网卡,通集团内网,使用数据库执行命令上线cs进入内网

某地级市攻防演练突破边界实战

由于获取到该权限的时候演练时间也就快要结束,直接上传fscan一把梭,拿下了很多太机器和弱口令和大理数据,最后提交报告收工。

总结

前期的信息收集很重要,细节决定成败

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径, 所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

原文始发于微信公众号(掌控安全EDU):某地级市攻防演练突破边界实战

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月18日14:23:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某地级市攻防演练突破边界实战https://cn-sec.com/archives/3077121.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息